January 11, 2017

Batterie ASUS 90-NFU1B1000Y

Les inscriptions sont ouvertes et les co-fondateurs ont pris un engagement fort sur la diversité sans quotas mais via une communication très engagée pour la première promotion de 32 élèves, attendue le 22 janvier 2016. Reste à voir si la Holberton School répondra aux attentes et sera à la hauteur de l'engouement créé. EDITO Début octobre, L'Usine Digitale vous expliquait pourquoi il fallait lire On m’avait dit que c’était impossible (Stock), de Jean-Baptiste Rudelle, patron de Criteo. Non pour son plaidoyer contre l’exil fiscal, mais pour tout ce que le fondateur de l'une des très rares start-up numérique française cotées au Nasdaq partage de son expérience et notamment de son aventure américaine. L'ouvrage du millionaire installé en Californie a reçu, ce 2 décembre, le Prix du livre d’économie 2015 de la part d'Emmanuel Macron. L'occasion pour nous de republier ce billet.
L’homme est peu disert. Du moins avec les journalistes. Grande timidité peut-être. Alors, plutôt que de courir les plateaux télé et les conférences, Jean-Baptiste Rudelle le PDG-fondateur de Critéo (une start-up numérique française cotée au Nasdaq et valorisée 2 milliards de dollars !) a choisi l’écriture pour partager son expérience d’entrepreneur.

Et il faut lire On m’avait dit que c’était impossible (Stock). Pas uniquement parce que c’est bien écrit, souvent drôle et plein d’anecdotes sur l’aventure Criteo et ses deux premières start-up (CallBak et Kiwee). Pas seulement non plus pour les excellents conseils qu’il a tiré de son expérience avec les investisseurs en capital risque, ou pour le dernier chapitre, où l’entrepreneur réclame de payer plus d’impôts et se moque des exilés fiscaux français.
C’est surtout le récit de son aventure californienne qui fait du livre de Jean-Baptiste Rudelle, vendu par l’éditeur comme le manifeste du fondateur de Criteo, un document rare. Car l’homme y tord le cou à nombre d’idées reçues sur la Silicon Valley, tout en en donnant moults clés pour comprendre ce qui s’y passe.

Il raconte que le succès réside toujours dans les hommes et leurs compétences... là-bas, comme ici, en France. Que mieux vaut partager vite une idée de business que la protéger, car son succès viendra de son exécution, le plus difficile. Que les stock-options ne sont pas réservées au management mais sont l'une des clés pour devenir une licorne (ces start-up valorisées à plus d’un milliard de dollars). Que le numérique casse (ou doit casser) aussi la barrière entre ceux qui travaillent et ceux qui possèdent.
Il assure qu’il faut partager justement son expérience et aider ses équipes et les autres, autour, tout le temps. Que c’est cette chaine d’entraide qui a fait la force de la Silicon Valley... et de la French Tech aujourd’hui ? Selon lui, pour réussir, il faut qu’une entreprise affirme des valeurs et les partage et qu’il ne faut donc pas sous-estimer la force du Don't be evil de Google (devenu Do the right thing chez Alphabet).

Il raconte aussi que la mort rôde en permanence dans la Silicon Valley. Toutes ces stars du numérique, ces patrons de géants du Web comme ceux qui viennent tenter leur chance, savent que leur projet peut échouer, disparaitre demain, bousculé par un nouvel entrant, qui ne fera pas mieux, mais autrement. Depuis quelques jours, une campagne d’attaque utilisant CryptoLocker (logiciel malveillant de type cheval de Troie) semblerait être en cours. La société d'antivirus Trend Micro a été alertée par de nombreux appels et messages de la part de ses clients et partenaires. Loïc Guézo, évangéliste Sécurité de l'Information pour l'Europe du Sud chez Trend Micro et administrateur du Clusif, livre quelques pistes pour lutter contre ce ransomeware (logiciel malveillant prenant les données personnelles de l'utilisateur en otage) particulièrement nuisible. Vous cliquez sur le lien d’un e-mail reçu. Le fond d'écran change. Une fenêtre s’ouvre. Un avis apparaît, vous informant que vos fichiers importants sont cryptés. Vous tentez de cliquer ailleurs. Impossible de quitter la fenêtre. L’écran est verrouillé. Un cauchemar nommé Cryptolocker.
Ce ransomware (ou rançongiciel) est un logiciel malveillant qui piège l’ordinateur de ses victimes et prend en otage leurs données personnelles. Il est précisé que le chiffrage des données du disque par le logiciel malveillant les rend inutilisables jusqu’au versement de la rançon demandée. Le pirate promet de fournir la clé capable de déchiffrer les données en échange d’une somme de quelques centaines d'euros, à régler en ligne via Paypal ou un virement en bitcoins. Le tout avec un compteur de temps bien visible, qui signifie que la décision doit être prise rapidement.

Bien sûr une clé unique est utilisée pour chaque machine piégée. Si la rançon demandée n’est pas versée dans le temps imparti, la clé de chiffrement ne sera pas communiquée et les données chiffrées définitivement perdues. Et si la rançon est payée, rien ne garantit pour autant la suite des opérations... Ce scénario digne d’un thriller a fait son apparition fin 2013 et revient en force depuis quelques semaines. S’il est encore trop tôt pour connaître précisément le nombre de systèmes infectés par le programme malveillant, Le Monde Informatique du 6 janvier 2014 rapporte que Cryptolocker 2.0 aurait infecté 200 à 300 000 PC et qu’environ 0,4 % des victimes ont probablement payé la rançon réclamée, même si payer ne garantit absolument pas le déblocage du système.

Ce banditisme virtuel est basé sur un chantage avec comme otage les données de la victime. Il a été jugé suffisamment grave pour que des policiers, spécialement formés, enquêtent pour retrouver ces malfaiteurs du Net et les poursuivent. Des unités spéciales américaines et européennes ont, par exemple, travaillé ensemble et uni leurs efforts pour démanteler le 2 juin dernier le réseau criminel GameOver Zeus qui, entre autres, pouvait distribuer Cryptolocker.
L’INGÉNIERIE SOCIALE, VECTEUR DE L’INFECTION
Les malfaiteurs s’appuient sur des techniques d'ingénierie sociale. Ils procèdent à l’envoi initial de leurres sous forme de vagues d’e-mails ciblés. D’où l’importance de vérifier la légitimité de chaque message. Il convient de toujours faire preuve d’une extrême prudence lorsque nous ouvrons la pièce jointe à un message électronique dont la source nous est inconnue.

Ce sont principalement aujourd’hui les utilisateurs de PC qui sont visés (des versions visant les mobiles apparaissent déjà). Mais le point de départ est bien le geste de l’utilisateur lui-même, piégé par un message avec pièce jointe. L’hameçon psychologique est celui de l’inquiétude naturelle, de la surprise ou de l’intérêt du destinataire du message. Il peut s’agir de faux courriers paraissant provenir d’un organisme social, d’une banque, d’une assurance, d’e-commerçants, de logisticiens ou de transporteurs, etc. La pièce jointe est censée être un document lié à un litige, une facture impayée, un avis de livraison en suspens, un remboursement sur trop-perçu...
L’éducation et la vigilance des utilisateurs isolés sont donc indispensables. Sur un réseau d’entreprise, l’information d’alerte doit être donnée et pourra plus facilement être souvent répétée : n’ouvrez pas les mails de provenance inconnue sans vérification, ne cliquez jamais sur un lien si vous avez le moindre doute, etc.

COMMENT SE DÉFENDRE ET PRÉVENIR LE BLOCAGE ?
Il existe plusieurs moyens pour gérer cette menace, tant pour les particuliers que pour les entreprises. Il a été largement démontré que la sécurité basée sur les signatures a atteint ses limites, mais il existe cependant d’autres solutions avec des fonctions d’alerte plus évoluées. Ce sont par exemple des solutions basées sur les éléments environnementaux (comme la réputation d’adresses IP, les noms de domaine…). Un service de réputation va en particulier permettre de bloquer l'accès à certaines adresses IP correspondant à des C&C de botnets, empêchant tout simplement le Cryptolocker de s’initialiser et donc de chiffrer la cible !
Revoir la politique de sécurité des pièces jointes est urgent pour de nombreuses entreprises. L’adoption des bonnes pratiques permettra d’éviter une contamination très rapide.
Posons-nous les bonnes questions pour contrer Cryptolocker. Est-ce que l’entreprise dispose bien d’une politique de blocage des pièces jointes aux messages, empêchant par exemple le déclenchement d’un fichier exécutable ? Peut-on analyser en amont le comportement des pièces jointes ? Utilise-t-on un service avancé de réputation ? Surveille-t-on le comportement des pièces jointes sur la durée? A-t-on simplement le moyen de contrôler que la solution de sécurité reste activée ? Ces quelques premières précautions permettront d’éviter les catastrophes, en particulier pour les PME.Achat HP batterie ordinateur portable - fr-batterie-portable.com

Posted by: retrouve3 at 07:27 AM | No Comments | Add Comment
Post contains 1468 words, total size 15 kb.




What colour is a green orange?




24kb generated in CPU 0.0063, elapsed 0.0365 seconds.
35 queries taking 0.0315 seconds, 56 records returned.
Powered by Minx 1.1.6c-pink.